A Invasão de Computadores pela Internet 

            Primeiramente, gostaria de cumprimentar os leitores deste jornal. Esta é a minha estréia como colunista no Jornal do Pará nesta seção que, toda semana, tratará de assuntos ligados à informática, telecomunicações. Enfim, veremos várias matérias relacionadas à tecnologia.
            E para estrear, trataremos de um assunto muito delicado: a invasão de computadores pela Internet.
          Navegar na Internet nem sempre é tão seguro quanto parece. Pois, estamos acessando uma rede de computadores onde o nosso próprio computador pode ser invadido através da utilização de programas especiais, necessitando que tomemos um certo cuidado nas idas e vindas pela rede. Já foram lançados diversos programas que trouxeram muita preocupação aos usuários que acessam a Internet. Os mais perigosos são o Sub Seven (Abaixo de Sete), Back Orifice (Orifício Traseiro) e o Net Bus (Condutor da Rede).
           Esses programas possuem um módulo especial que, sendo enviado para uma pessoa e executado no computador dela (dando 2 cliques sobre o nome do arquivo, por exemplo), libera a sua manipulação por outra pessoa, via Internet! Você pode estar recebendo um arquivo desses por disquetes ou até mesmo dentro de um e-mail (Electronic Mail – Correio Eletrônico). Portanto, devemos ter todo o cuidado ao clicar nos e-mails recebidos, que podem conter um desses programas.
         Esses programas funcionam como um vírus, entrando sorrateiramente nos computadores, sem que seus donos sejam avisados, possuindo um poder de destruição enorme, bem maior que o de um vírus. O máximo que um vírus pode fazer é apagar todos os dados do computador. Se o proprietário do computador possuir cópias de segurança dos dados (Backups), esse problema pode ser contornado. Esses programas de invasão de computadores pela Internet são mais perigosos porque diversas informações confidenciais das empresas podem ser furtadas! Imagine quanto vale o projeto de um automóvel, por exemplo, se este fosse entregue à uma montadora concorrente...
           Poderíamos dizer que o Sub Seven, Back Orifice e o Net Bus são vírus de ação manual, permitindo a quem os transmitiu fazer o que quiser com o computador da vítima. Com um simples comando pode-se, por exemplo, pegar todas as senhas utilizadas pela vítima. Isso inclui senhas para conexão na Internet, senhas de cartão bancário, números de cartão de crédito, etc.
           O NetBus, por exemplo, possui várias facilidades de invasão. Ele possui todos os seus comandos espalhados no vídeo em forma de botões, bastando clicar sobre eles para a invasão começar, conforme mostrado abaixo. Veja agora, algumas das funções desses botões que podem ser utilizados no NetBus, que permitem ao invasor fazer o que bem intender no computador de outras pessoas: 


N
      Obter informações sobre o computador da vítima.
N      Abrir e fechar a gaveta do CD-ROM.
N
      Alterar os controles de volume de computadores multimídia.
N
      Tocar um som ou voz no computador.
N
      Captar o som que a pessoa está ouvindo no momento.
N
      Exibir uma imagem qualquer no computador da vítima.
N
      Abrir e fechar qualquer programa que esteja sendo executado.
N
      Capturar tudo que a pessoa digita pelo teclado.
N
      Enviar mensagens no vídeo através de Caixas de Diálogo.
N
      Travar o teclado inteiro ou apenas algumas teclas do computador.
N
      Capturar, modificar ou apagar qualquer arquivo do computador.
N
      Obrigar à vítima acessar um site específico pela Internet.
N
      Digitar junto com a outra pessoa, conseguindo intervir em bate-papos eletrônicos.
N
      Capturar a tela que está aparecendo no vídeo do computador da vítima.
N
      Trocar seus botões do mouse.
N
      Adquirir total controle do mouse do outro computador ao movimentar o mouse do próprio invasor.
N
      Colocar senha no computador, para que somente aquele invasor invada o computador.
N
      Desligar o computador da vítima, dentre outras funções... 

                Quando o invasor manda excluir algum arquivo do computador alheio, o programa torna-se, além de extremamente perigoso, muito irônico exibindo no vídeo a seguinte pergunta ao invasor: “Você tem certeza que deseja apagar? (por favor, não abuse)”.
                Com um pouco mais de conhecimento, o invasor pode também fazer uma programação para capturar tudo que a vítima digitar no computador nos próximos dias ou meses!
               Com um programa de suporte, o invasor pode deixar o seu próprio micro rastreando para saber se a vítima está ou não conectada à Internet para, quando estiver, avisá-lo através de um comunicado sonoro para que o mesmo possa atacar.
                Tem como também colocar o micro para rastrear outros micros para saber se tem algum computador contaminado conectado na Internet para que se possa atacá-lo. Portanto, se uma pessoa tem um desses programas invasores instalado no micro, poderá ser alvo de ataques!
                O pior é que esses programas driblam o Sistema Operacional Windows para que o mesmo não perceba (nem avise ao usuário) que ele está ativo na memória.
               E como devemos fazer para retirar esses programas de um computador contaminado? Desligar o computador não adianta! Esses programas se infiltram nas linhas de execução do Windows para que sejam ativados sempre que o computador for ligado novamente. Para retirá-los, deve-se procurar um profissional técnico em informática bem experiente e bem atualizado! Pois, esses programas foram lançados recentemente e pouca gente sabe de sua existência, de sua forma de agir e forma de serem apagados!
                Os invasores de computadores pela Internet são chamados de Hackers, que são os piratas da tecnologia, ladrões de informações. Lammer são os hackers iniciantes. E, na nossa própria cidade, já há Hackers e Lammers atacando! Muitos agem não com o intuito de furtar informações, mas sim com o intuito de passar sustos em seus amigos!
                Foi lançado também o NetBuster (Destruidor da Rede), que verifica se tem algum engraçadinho tentando entrar no seu computador. Se ele notar isso, soa no computador um alarme sonoro permitindo que a vítima passe a ser o atacante, podendo destruir todos os dados do outro computador sem que os seus dados sejam afetados.
                Foi lançado, na Internet, um programa muito bom que verifica se o seu micro está sendo invadido. É o Xô BoBus (Xô Back Orifice e net BUS!). E o melhor: ELE É DE GRAÇA!!! Basta acessar o endereço www.xobobus.com.br e pegar o seu! A instalação é muito fácil! Basta seguir as instruções que surgem no vídeo. Você acha que não há probabilidade de alguém invadir o seu computador? Então, instale o Xô BoBus e veja que, normalmente, sofremos mais de uma tentativa de invasão por dia!
                E então? Está esperando o quê? Acesse logo esse endereço e previna-se das invasões indesejadas!
                As últimas versões do antivírus VirusScan também detectam a contaminação do computador por esses tipos de vírus manuais cibernéticos, como também e-mails com vírus, sites de Internet hostis e arquivos contaminados recebidos pela Internet. Portanto, se você é usuário de Internet e ainda não tem o novo VirusScan, corra atrás do seu! Você pode encontrá-lo no endereço www.nai.com, no site da empresa Network Associates Inc., ou em lojas na nossa cidade.

                Portanto, todo cuidado é pouco ao executar em seu computador qualquer arquivo recebido de amigos via Internet ou até mesmo via disquetes Principalmente arquivos com extensões EXE, COM, SCR, PIF e VBS. Pois, um arquivo, aparentemente inofensivo, pode ter um vírus normal ou até mesmo um Sub Seven, Net Bus ou Back Orifice!

André Basílio é Diretor, Analista de Sistemas e Supervisor de Ensino da AB INFORMÁTICA.